header-logo

Comunicación de marketing impulsada por inteligencia artificial

iCrowdNewswire Spanish

La vulnerabilidad Bluetooth podría exponer los datos del dispositivo a los piratas informáticos

Sep 4, 2019 2:37 AM ET

Ilustración por Alex Castro / The Verge

Un hacker de acción rápida podría ser capaz de debilitar el cifrado de dispositivos Bluetooth y posteriormente fisgonear en las comunicaciones o enviar falsificados para hacerse cargo de un dispositivo debido a una vulnerabilidad recién descubierta en el estándar.

La vulnerabilidad es bastante inteligente: en lugar de romper directamente el cifrado, permite a los piratas informáticos para forzar un par de dispositivos Bluetooth para utilizar el cifrado más débil en primer lugar, por lo que es mucho más fácil de descifrar. Cada vez que dos dispositivos Bluetooth se conectan, establecen una nueva clave de cifrado. Si un atacante se mete entre ese proceso de configuración, podría engañar a los dos dispositivos para que se asenten en una clave de cifrado con un número relativamente pequeño de caracteres. El atacante todavía tendría que realizar un ataque de fuerza bruta contra uno de los dispositivos para averiguar la contraseña exacta, pero ese ataque podría ocurrir en una cantidad de tiempo alcanzable, gracias a este defecto.

Parece que la mayoría de las personas que usan dispositivos Bluetooth no necesitan estar demasiado preocupadas, sin embargo. Para ejecutar este ataque, un hacker tendría que estar presente durante la conexión de los dispositivos Bluetooth, bloquear la transmisión inicial de cada dispositivo al establecer la longitud de la clave de cifrado, y transmitir su propio mensaje, “todo dentro de una ventana de tiempo estrecho”, dice la organización detrás del estándar. El hacker también tendría que estar al alcance y repetir el ataque cada vez que querían entrar de nuevo.

Tampoco todos los dispositivos son vulnerables. El defecto sólo se aplica a los dispositivos Bluetooth tradicionales (no Bluetooth de baja energía, que se utiliza con frecuencia en dispositivos de baja potencia como wearables), y algunos dispositivos Bluetooth pueden tener protección contra él, si tienen una fuerza de contraseña mínima codificada de forma rígida. La organización detrás de Bluetooth no puede corregir el defecto, pero protegerá contra él en el futuro recomendando que se implemente una longitud mínima de contraseña en dispositivos vulnerables.

Por ahora, no hay “ninguna evidencia” la vulnerabilidad se ha utilizado maliciosamente. Fue descubierto por un grupo de investigadores que presentaron su artículo en el Simposio de Seguridad USENIX. Nombraron la vulnerabilidad el ataque KNOB, abreviatura de “Key Negotiation Of Bluetooth.”

Contact Information:

Jacob Kastrenakes
Keywords:  afds, afdsafds

Tags:  News, Spanish, United States, Wire